miércoles, 17 de abril de 2013

Como meter un troyano





Esto no lo deberia escribir por razones obvias y eticas... Pero todo sea por mis lectores.

NO ME HARE RESPONSABLE DE LA INFORMACION NI DE LA UTILIZACION DE LA MISMA

Hay muchos tutoriales de esto mismo que voy a explicar por la red, pero ya que me pedis que lo ponga lo pondré.

Os enseñaré un metodo bastante popular para esto, de todas formas siempre necesitareis las herramientas especializadas para los que no sabeis programar en nada...

Bien, este post esta orientado hacia los estudiantes que con este metodo (y que conste que no quiero propagarlo) quieren sacarse los examenes preparados por los profesores, ya que todo se hace por PC.
Esta orientado hacia este genero ya que unos estudiantes me lo han pedido.

Bien necesitaremos este material:
-Un programa para crear servers (el cual sera el troyano)
-Un metodo para esconderlo
-Un programa que utilizaremos de antideteccion
-Un poco de Ingenieria Social




1. El ordenador de la victima

En este paso, que para muchos es el mas dificil teneis que observar la arquitectura del ordenador de la victima. Imaginaos que estais en una clase, y conecta el ordenador al proyector. Para crear vuestro troyano y que con toda espectativa pase el control del antivirus, lo primero es saber que antivirus tiene, contra mas pobre sea mejor. Hay tres partes en la informacion que debeis sacar si quereis conseguirlo; Nombre del antivirus, Version del antivirus, y si el ordenador tiene firewall o no. Por lo del firewall nos podemos olvidar ya que el programa "cactus joiner" tiene una opcion para desactivarlo.




2. El Troyano

Para crear un troyano necesitaremos un programa, sino lo podemos crear con assembler, por ejemplo. Pero para los que no sabeis nada de programacion este metodo es el que os resultara.
Teneis variedades de estos programas:
teneis muchisimos mas cojeos el que os guste

Crearlo no os resultara dificil, ya que la interfaz grafica ayuda mucho, pero si teneis problemas lo mejor es buscar un video en youtube, que te queda mas claro.


Si que hay una cosa que no he comentado... el troyano funciona como una conexion entre dos direcciones IP el problema de esta es que si una cambia, ya no funciona. Por eso hay varias cosas de las que nos podemos servir como el no-ip del cual os tendreis que hacer una cuenta. os dejo el link para mas informacion sobre esto no-ip. Este os creara una direccion IP estatica, la cual estara vinculada a vuestro ordenador; pero vuestra ip seguira siendo dinamica. O os podeis crear una direccion IP estatica; aqui teneis el link si quereis hacer lo segundo de dinamica a estatica, segun lo que querais.




3. Metodo antideteccion

Se me ha ocurrido utilizar antes el antideteccion antes de ocultarlo. Bien, con la informacion recogida en el primer paso (nombre del antivirus, version...) vamos a buscar un metodo de ocultacion. El que mas me gusta a mi (aparte de hacerlo sin programas) es con el Themida, que utiliza ingenieria inversa para blindarlo aqui teneis el link, Themida. Sigamos, si no os fiais, tambien podeis buscar metodos por internet; ejemplos:
-Como blindar troyano Norton 360
-Como blindar troyano FSecure 2011
Vale con poner el año en el que se creo si no aparece la version, o simplemente el nombre del producto.
Si no sale nada, probad con la ultima version del Themida y si encontrais algun otro programa para darle toques pues igual.



4. Ingenieria Social

Ya explique anteriormente lo de la ingenieria social, en nuestro caso seria buscar una excusa convincente o una ocasion especial para poder meter nuestro troyano en el ordenador de la victima el cual podria ser un trabajo. En el cactus joiner, el cual tendra su respectiva explicacion mas tarde se unen dos partes, el trabajo (previamente hecho) y el server (troyano), y tenemos un trabajo, pero con un troyano, simple. Podemos unirlo a cualquier cosa, pero la escusa tendra que ser suficientemente convincente para abrirlo y que no se entere, eso por supuesto. Si quereis profundizar en la Ingenieria Social visitad este post, Ingenieria Social tambien teneis otro si quereis Ingenieria Social1



5. Metodo de camuflaje

El troyano lo puedes camuflar en multiples archivos con iconos diferentes, puede estar comprimido encriptado; de todas las formas que conocemos; pero hay una regla de oro, siempre va a ser un ejecutable, vamos que siempre va a tener al final la extension ".exe". Quitando este pequeño contratiempo, lo demas va rodado. Descargaos el cactus joiner, explico como se utiliza y todo aqui; Cactus Joiner; virus en imagen.
Una vez que lo tengais camuflado queda el ultimo paso



6. Metodo de Intrusion

Este paso posiblemente el mas importante, y el mas dificil, ya que aqui los fallos no se pueden enmendar, si fallas y te cazan, no hay vuelta atras.

Lo primero, manten la calma; lo mejor es darselo en forma de trabajo, en un pendrive; o por correo, que hay veces que no te deja mandarlo, pero de eso ya hablaremos. Ya que asi no te pones tan nervioso, cuidado con las manos, que muchas veces parece que tienes parkinson. Esta mal que lo diga pero hacerse chuletas ayuda en este tipo de cosas, ya que estas bajo doble presion; por si te pillan, y por suspender.

Piensate la escusa de escape o de huida (asi la llamo yo) por si te pillan. Los que utilizamos la Ingenieria Social muy amenudo tendemos a utilizarla sin darnos cuenta, pero suele costar al principio; tampoco voy a ponerte a prueba ni te digo que te pongas delante del espejo a ensayar, pero la parte que haces junto a la victima suele ser la mas dura.
Unos ultimos consejos, si le cuentas a alguien lo que vas ha hacer, por lo menos que no este al lado tuya en la clase y si puede ser contra mas lejos de la victima, porque te delata y ni se entera.

Bueno con esto ya esta todo, comentad si teneis alguna duda.

No hay comentarios :

Publicar un comentario